{"id":1374,"date":"2025-12-24T02:06:30","date_gmt":"2025-12-24T02:06:30","guid":{"rendered":"https:\/\/www.cxjsmartcard.com\/?p=1374"},"modified":"2025-12-24T02:06:32","modified_gmt":"2025-12-24T02:06:32","slug":"preventing-rfid-keyfob-cloning-encryption-whitelists-and-best-practices","status":"publish","type":"post","link":"https:\/\/www.cxjsmartcard.com\/es\/preventing-rfid-keyfob-cloning-encryption-whitelists-and-best-practices\/","title":{"rendered":"Prevenci\u00f3n de la clonaci\u00f3n de llaveros RFID: cifrado, listas blancas y pr\u00e1cticas recomendadas"},"content":{"rendered":"<p>Si su sistema de acceso a\u00fan conf\u00eda en la identificaci\u00f3n, est\u00e1 viviendo con el tiempo prestado. La mayor\u00eda de los incidentes con llaveros clonados no empiezan con un ataque de Hollywood. Empiezan con una configuraci\u00f3n que trata... <strong>identificador est\u00e1tico<\/strong> como si fuera una contrase\u00f1a.<\/p>\n\n\n\n<p>Puedes arreglarlo. No con un solo interruptor m\u00e1gico, sino con una combinaci\u00f3n limpia: <strong>Cifrado<\/strong>, <strong>Listas blancas<\/strong>, y algunos h\u00e1bitos operativos que hacen que copiar una credencial sea mucho menos rentable.<\/p>\n\n\n\n<p>Si est\u00e1 adquiriendo credenciales a gran escala (llaveros, tarjetas, pulseras, etiquetas) y las quiere <strong>imprimir + codificar + verificar<\/strong> En un solo flujo, la tarjeta inteligente CXJ est\u00e1 dise\u00f1ada para ese tipo de implementaci\u00f3n: OEM\/ODM directo de f\u00e1brica, MOQ flexible, muestras r\u00e1pidas y control de calidad basado en ISO. Consulte nuestra <a href=\"https:\/\/www.cxjsmartcard.com\/es\/rfid-keyfobs\/\">Llaveros RFID<\/a> y <a href=\"https:\/\/www.cxjsmartcard.com\/es\/services\/\">Servicios OEM\/ODM RFID personalizados<\/a>.<\/p>\n\n\n\n<div class=\"wp-block-greenshift-blocks-image gspb_image gspb_image-id-gsbp-0afc888\" id=\"gspb_image-id-gsbp-0afc888\"><img decoding=\"async\" src=\"https:\/\/www.cxjsmartcard.com\/wp-content\/uploads\/2025\/12\/Preventing-RFID-Keyfob-Cloning-Encryption-Whitelists-and-Best-Practices-2.webp\" data-src=\"\" alt=\"\" loading=\"lazy\" width=\"676\" height=\"676\"\/><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"rfid-keyfob-cloning\">Clonaci\u00f3n de llaveros RFID<\/h2>\n\n\n\n<p>La clonaci\u00f3n generalmente se presenta as\u00ed:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Una credencial de personal funciona despu\u00e9s de la salida del departamento de Recursos Humanos (uf).<\/li>\n\n\n\n<li>Una credencial se \u201cteletransporta\u201d entre puertas (sincronizaci\u00f3n imposible).<\/li>\n\n\n\n<li>Se comparte la tarjeta de membres\u00eda del gimnasio y la recepci\u00f3n recibe la culpa.<\/li>\n\n\n\n<li>Un sistema de estacionamiento ve la misma credencial todo el d\u00eda, en todas partes.<\/li>\n<\/ul>\n\n\n\n<p>Este es el problema central: muchas implementaciones autentican el <strong>CSN\/UID<\/strong> (n\u00famero de serie de la tarjeta) y listo. Es como revisar solo el nombre de usuario y omitir la contrase\u00f1a. Mal.<\/p>\n\n\n\n<p>Para mantener esto pr\u00e1ctico, aqu\u00ed hay un mapa de argumentos r\u00e1pido que puedes incluir en tu especificaci\u00f3n.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th>T\u00edtulo del argumento<\/th><th>Lo que debes hacer<\/th><th>Por qu\u00e9 funciona (en palabras sencillas)<\/th><th>Fuente del argumento (sin enlaces externos)<\/th><\/tr><\/thead><tbody><tr><td><strong>El control de acceso solo UID es d\u00e9bil<\/strong><\/td><td>No trate el UID como la \u201ccontrase\u00f1a\u201d<\/td><td>El UID se puede copiar\/emular en m\u00faltiples modelos de amenazas<\/td><td>Investigaci\u00f3n de Nethemba + patrones de incidentes de control de acceso en el mundo real<\/td><\/tr><tr><td><strong>Cifrado + autenticaci\u00f3n<\/strong><\/td><td>Utilice credenciales ISO\/IEC 14443 con desaf\u00edo\/respuesta<\/td><td>El lector verifica una respuesta criptogr\u00e1fica, no solo un n\u00famero<\/td><td>Debates de expertos en RFID Journal + notas de seguridad de los proveedores<\/td><\/tr><tr><td><strong>La diversificaci\u00f3n clave limita el radio de explosi\u00f3n<\/strong><\/td><td>Derivar claves por tarjeta a partir de una clave maestra<\/td><td>Una clave filtrada no quemar\u00e1 toda su flota<\/td><td>Notas de la aplicaci\u00f3n de seguridad de NXP<\/td><\/tr><tr><td><strong>MAC sobre UID y contenido<\/strong><\/td><td>Agregar comprobaciones de integridad (MAC) sobre UID + datos<\/td><td>Detiene las ediciones de \u201ccopiar y pegar\u201d y los trucos de repetici\u00f3n<\/td><td>Notas de la aplicaci\u00f3n de seguridad de NXP<\/td><\/tr><tr><td><strong>Listas de permitidos y listas de bloqueados<\/strong><\/td><td>Mantener listas de permitidos + un proceso de bloqueo r\u00e1pido<\/td><td>Puede eliminar credenciales robadas o clonadas r\u00e1pidamente<\/td><td>Mejores pr\u00e1cticas para integradores + manuales de operaciones de seguridad<\/td><\/tr><tr><td><strong>Comprobaci\u00f3n en l\u00ednea<\/strong><\/td><td>Validar credenciales en l\u00ednea (o sincronizar con frecuencia)<\/td><td>Reduce la \u201cventana de tiempo\u201d en la que un clon puede trabajar<\/td><td>Contramedidas de Nethemba + patrones de control de acceso empresarial<\/td><\/tr><tr><td><strong>Actualizar la tecnolog\u00eda de credenciales<\/strong><\/td><td>Abandone la tecnolog\u00eda de cartas antiguas o d\u00e9biles para puertas de alto valor.<\/td><td>No se pueden reparar cimientos d\u00e9biles para siempre<\/td><td>Consenso de investigaci\u00f3n de seguridad + hojas de ruta de proveedores<\/td><\/tr><tr><td><strong>Gesti\u00f3n de claves<\/strong><\/td><td>Bloquear el manejo, la rotaci\u00f3n y la inyecci\u00f3n de claves<\/td><td>Las criptomonedas fallan cuando se filtran las claves, as\u00ed de simple<\/td><td>Gu\u00eda de seguridad al estilo NIST + notas del proveedor<\/td><\/tr><tr><td><strong>Registros de auditor\u00eda y alertas<\/strong><\/td><td>Registrar, correlacionar y alertar sobre anomal\u00edas<\/td><td>Convierte el abuso silencioso en eventos visibles<\/td><td>Patrones de monitoreo SOC utilizados en seguridad f\u00edsica<\/td><\/tr><tr><td><strong>Anti-passback y expiraci\u00f3n<\/strong><\/td><td>A\u00f1adir controles de pol\u00edticas para reducir el abuso<\/td><td>Incluso si se copia, una credencial se \u201catasca\u201d r\u00e1pidamente<\/td><td>Mejores pr\u00e1cticas en operaciones de control de acceso<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<div class=\"wp-block-greenshift-blocks-image gspb_image gspb_image-id-gsbp-7a4b99f\" id=\"gspb_image-id-gsbp-7a4b99f\"><img decoding=\"async\" src=\"https:\/\/www.cxjsmartcard.com\/wp-content\/uploads\/2025\/12\/Preventing-RFID-Keyfob-Cloning-Encryption-Whitelists-and-Best-Practices-1.webp\" data-src=\"\" alt=\"\" loading=\"lazy\" width=\"676\" height=\"676\"\/><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"encryption\">Cifrado<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"encryption-authentication\">Cifrado + autenticaci\u00f3n<\/h3>\n\n\n\n<p>Si s\u00f3lo recuerdas una frase: <strong>El cifrado sin autenticaci\u00f3n no es suficiente<\/strong>.<\/p>\n\n\n\n<p>Para las puertas, quieres <em>autenticaci\u00f3n mutua \/ desaf\u00edo-respuesta<\/em> Comportamiento de estilo. El lector env\u00eda un desaf\u00edo y la credencial responde con una respuesta que solo una clave secreta v\u00e1lida puede generar. Es entonces cuando &quot;copiar el ID&quot; deja de ser \u00fatil.<\/p>\n\n\n\n<p>Consejo pr\u00e1ctico: si utiliza controladores Wiegand y antiguos, considere modernizar tambi\u00e9n la ruta de comunicaci\u00f3n (el Canal Seguro OSDP es un tema com\u00fan en el mundo de los integradores). Los clones no son el \u00fanico riesgo; el rastreo y la reproducci\u00f3n tambi\u00e9n est\u00e1n cerca.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"key-diversification-limits-blast-radius\">La diversificaci\u00f3n clave limita el radio de explosi\u00f3n<\/h3>\n\n\n\n<p>Esta es la parte que muchas implementaciones omiten porque les parece demasiado empresarial. Pero, en realidad, es lo que te salva el fin de semana.<\/p>\n\n\n\n<p><strong>Diversificaci\u00f3n clave<\/strong> significa: cada tarjeta\/llavero recibe su <em>propio<\/em> Clave derivada. Si una credencial se expone, se a\u00edsla el da\u00f1o a esa credencial (no a todo el sitio). Sin diversificaci\u00f3n, una fuga de datos puede convertirse en un problema para la flota. Nadie quiere problemas con la flota.<\/p>\n\n\n\n<p>D\u00f3nde ayuda la tarjeta inteligente CXJ: si ya cuenta con un plan de claves (mapeo UID\/EPC\/NDEF, entradas de claves diversificadas, reglas de serie), podemos alinear la codificaci\u00f3n y la verificaci\u00f3n durante la producci\u00f3n para que los datos lleguen listos para la implementaci\u00f3n. Comience con <a href=\"https:\/\/www.cxjsmartcard.com\/es\/services\/\">Servicios OEM\/ODM<\/a> y el <a href=\"https:\/\/www.cxjsmartcard.com\/es\/products\/\">Productos<\/a> catalogar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"mac-over-uid-and-content\">MAC sobre UID y contenido<\/h3>\n\n\n\n<p>Piensa en un <strong>IMPERMEABLE<\/strong> Como un sello de seguridad para datos. El cifrado oculta los datos, pero la MAC prueba que no han sido modificados.<\/p>\n\n\n\n<p>Si su credencial contiene datos estructurados (c\u00f3digos de instalaciones, datos de aplicaciones, contenido del sector), una MAC sobre UID + contenido impide que los ataques de &quot;copia y modificaci\u00f3n&quot; superen la validaci\u00f3n. No es atractivo, pero es eficaz.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"whitelists\">Listas blancas<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"uid-only-access-control-is-weak\">El control de acceso solo UID es d\u00e9bil<\/h3>\n\n\n\n<p>S\u00ed, estoy repitiendo esto un poco, porque es la causa ra\u00edz.<\/p>\n\n\n\n<p>Muchas instalaciones baratas hacen:<br><strong>Coincidencias de UID \u2192 se abre el rel\u00e9.<\/strong><br>Eso no es autenticaci\u00f3n. Es comparaci\u00f3n de identidad.<\/p>\n\n\n\n<p>Si est\u00e1 enviando un sistema a un espacio de coworking, gimnasios, oficinas compartidas o cualquier lugar con rotaci\u00f3n de personal, el UID \u00fanicamente es b\u00e1sicamente pedir prestado el drama de las \u201ccredencials prestadas\u201d.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"allowlisting-and-blocklisting\">Listas de permitidos y listas de bloqueados<\/h3>\n\n\n\n<p>Las listas blancas (listas de permitidos) son simples: s\u00f3lo estas credenciales deben abrir la Puerta A. Las listas de bloqueo son el freno de emergencia: este UID est\u00e1 inactivo, no lo acepte.<\/p>\n\n\n\n<p>Lo que hace que las listas blancas realmente funcionen es la velocidad y la disciplina:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Puedes enviar actualizaciones r\u00e1pidamente (o sincronizar)<\/li>\n\n\n\n<li>Realiza un seguimiento del ciclo de vida de las credenciales (emitidas\/activas\/suspendidas\/revocadas)<\/li>\n\n\n\n<li>Puedes incluir en la lista negra un incidente sin tener que esperar un informe semanal<\/li>\n<\/ul>\n\n\n\n<p>Un buen escenario real: las llaves del personal del hotel. Cuando alguien pierde un llavero, no quieres cambiar todas las cerraduras. Quieres revocar la credencial ahora.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"online-checking\">Comprobaci\u00f3n en l\u00ednea<\/h3>\n\n\n\n<p>La validaci\u00f3n en l\u00ednea es la diferencia entre \u201clo detectaremos m\u00e1s tarde\u201d y \u201cya dej\u00f3 de funcionar\u201d.\u201d<\/p>\n\n\n\n<p>Si puede mantener las puertas activas, h\u00e1galo. Si no, al menos sincronice las listas con frecuencia. Las puertas de alto riesgo (salas de servidores, oficinas de caja, cajas de inventario) requieren intervalos de sincronizaci\u00f3n m\u00e1s cortos. Las puertas b\u00e1sicas pueden ser m\u00e1s lentas. Es normal.<\/p>\n\n\n\n<div class=\"wp-block-greenshift-blocks-image gspb_image gspb_image-id-gsbp-1578262\" id=\"gspb_image-id-gsbp-1578262\"><img decoding=\"async\" src=\"https:\/\/www.cxjsmartcard.com\/wp-content\/uploads\/2025\/12\/Preventing-RFID-Keyfob-Cloning-Encryption-Whitelists-and-Best-Practices-4.webp\" data-src=\"\" alt=\"\" loading=\"lazy\" width=\"676\" height=\"676\"\/><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"best-practices\">Mejores pr\u00e1cticas<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"upgrade-credential-technology\">Actualizar la tecnolog\u00eda de credenciales<\/h3>\n\n\n\n<p>Utilice tecnolog\u00eda m\u00e1s robusta donde sea necesario. No todas las puertas necesitan el mismo nivel de seguridad.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00bfMolinetes en el vest\u00edbulo? Riesgo medio.<\/li>\n\n\n\n<li>\u00bfCentro de datos o laboratorio? Alto riesgo.<\/li>\n\n\n\n<li>\u00bfEntrada trasera solo para personal y sin c\u00e1maras? A veces es de m\u00e1ximo riesgo, curiosamente.<\/li>\n<\/ul>\n\n\n\n<p>Por lo tanto, divida sus niveles de credenciales y no implemente credenciales heredadas para las puertas que podr\u00edan perjudicarlo m\u00e1s.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"key-management\">Gesti\u00f3n de claves<\/h3>\n\n\n\n<p>Esta parte es aburrida, pero es donde los sistemas fallan en la vida real.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Realizar una \u201cceremonia\u201d clave (aunque sea ligera)<\/li>\n\n\n\n<li>Restringir qui\u00e9n puede acceder a las claves maestras<\/li>\n\n\n\n<li>tareas separadas (las operaciones no pueden exportar claves casualmente)<\/li>\n\n\n\n<li>rotaci\u00f3n de planes (aunque no sea frecuente)<\/li>\n<\/ul>\n\n\n\n<p>Si se filtran las claves, la historia de su cifrado se vuelve muy triste, muy r\u00e1pido.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"audit-logs-and-alerts\">Registros de auditor\u00eda y alertas<\/h3>\n\n\n\n<p>Su panel de control de acceso ya genera se\u00f1ales. \u00daselas.<\/p>\n\n\n\n<p>Ejemplos de alertas que detectan un comportamiento similar al de un clon:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La misma credencial utilizada en dos puertas demasiado cercanas en el tiempo<\/li>\n\n\n\n<li>Una credencial falla 20 veces y luego funciona de repente (el cl\u00e1sico ambiente de &quot;alguien probando&quot;)<\/li>\n\n\n\n<li>Puerta forzada abierta junto con un extra\u00f1o pico de credencial<\/li>\n<\/ul>\n\n\n\n<p>No lo sobredimensiones. Empieza con algunas reglas. Ajusta despu\u00e9s.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"anti-passback-and-expiration\">Anti-passback y expiraci\u00f3n<\/h3>\n\n\n\n<p>Los controles pol\u00edticos no reemplazar\u00e1n a las criptomonedas, pero reducir\u00e1n el da\u00f1o.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>anti-passback<\/strong> Detiene los patrones de \u201cintercambio de credenciales\u201d en gimnasios y estacionamientos<\/li>\n\n\n\n<li><strong>vencimiento<\/strong> Elimina el riesgo de larga duraci\u00f3n para trabajadores temporales, proveedores y personal de eventos.<\/li>\n<\/ul>\n\n\n\n<p>Un peque\u00f1o h\u00e1bito de operaciones: hacer que las credenciales de los visitantes caduquen autom\u00e1ticamente por defecto. La gente lo olvida. Los sistemas no deber\u00edan.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"oem-odm-rfid-manufacturing-and-encoding\">Fabricaci\u00f3n y codificaci\u00f3n RFID OEM\/ODM<\/h2>\n\n\n\n<p>El dise\u00f1o de seguridad puede ser perfecto y aun as\u00ed fallar si la cadena de suministro de credenciales es ca\u00f3tica: tipos de chips mixtos, manejo inconsistente de UID, impresi\u00f3n\/codificaci\u00f3n deficiente, ausencia de informe de verificaci\u00f3n y trazabilidad de lotes. As\u00ed es como los proyectos se ven afectados.<\/p>\n\n\n\n<p>La tarjeta inteligente CXJ ofrece servicios integrales de OEM\/ODM, desde la antena\/incrustaci\u00f3n hasta el producto terminado, adem\u00e1s de impresi\u00f3n y personalizaci\u00f3n. Adem\u00e1s, ofrecemos planes de codificaci\u00f3n (mapeo UID\/EPC\/NDEF, reglas de serie y verificaci\u00f3n de pruebas de escritura). Consulte:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.cxjsmartcard.com\/es\/rfid-keyfobs\/\">Llaveros RFID<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.cxjsmartcard.com\/es\/access-control-rfid-cards\/\">Tarjetas RFID de control de acceso<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.cxjsmartcard.com\/es\/rfid-cards\/\">Tarjetas RFID<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.cxjsmartcard.com\/es\/nfc-tags\/\">Etiquetas NFC<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.cxjsmartcard.com\/es\/rfid-nfc-inlay\/\">Incrustaci\u00f3n RFID NFC<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.cxjsmartcard.com\/es\/rfid-nfc-bracelets\/\">Pulseras RFID NFC<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.cxjsmartcard.com\/es\/rfid-sticker-labels\/\">Etiquetas adhesivas RFID<\/a><\/li>\n<\/ul>\n\n\n\n<p>Si eres un integrador, la ventaja es simple: prueba r\u00e1pidamente y luego escala sin tener que rehacerlo todo. Si eres un usuario final, la ventaja es que no habr\u00e1 sorpresas inesperadas. No es atractivo, pero es lo que hace que las implementaciones perduren.<\/p>","protected":false},"excerpt":{"rendered":"<p>If your access system still \u201ctrusts the ID,\u201d you\u2019re living on borrowed time. Most cloned keyfob incidents don\u2019t start with Hollywood hacking. They start with a setup that treats a static identifier like it\u2019s a password. You can fix that. Not with one magic switch, but with a clean combo: Encryption, Whitelists, and some operational [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1378,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_gspb_post_css":"#gspb_image-id-gsbp-0afc888 img,#gspb_image-id-gsbp-1578262 img,#gspb_image-id-gsbp-7a4b99f img{vertical-align:top;display:inline-block;box-sizing:border-box;max-width:100%;height:auto}","footnotes":""},"categories":[32],"tags":[],"class_list":["post-1374","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-industry-news"],"blocksy_meta":[],"_links":{"self":[{"href":"https:\/\/www.cxjsmartcard.com\/es\/wp-json\/wp\/v2\/posts\/1374","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cxjsmartcard.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cxjsmartcard.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cxjsmartcard.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cxjsmartcard.com\/es\/wp-json\/wp\/v2\/comments?post=1374"}],"version-history":[{"count":1,"href":"https:\/\/www.cxjsmartcard.com\/es\/wp-json\/wp\/v2\/posts\/1374\/revisions"}],"predecessor-version":[{"id":1379,"href":"https:\/\/www.cxjsmartcard.com\/es\/wp-json\/wp\/v2\/posts\/1374\/revisions\/1379"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cxjsmartcard.com\/es\/wp-json\/wp\/v2\/media\/1378"}],"wp:attachment":[{"href":"https:\/\/www.cxjsmartcard.com\/es\/wp-json\/wp\/v2\/media?parent=1374"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cxjsmartcard.com\/es\/wp-json\/wp\/v2\/categories?post=1374"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cxjsmartcard.com\/es\/wp-json\/wp\/v2\/tags?post=1374"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}